JP2017107342A - 認証連携システム及び認証連携方法、認可サーバー、アプリケーションサーバー及びプログラム - Google Patents
認証連携システム及び認証連携方法、認可サーバー、アプリケーションサーバー及びプログラム Download PDFInfo
- Publication number
- JP2017107342A JP2017107342A JP2015239749A JP2015239749A JP2017107342A JP 2017107342 A JP2017107342 A JP 2017107342A JP 2015239749 A JP2015239749 A JP 2015239749A JP 2015239749 A JP2015239749 A JP 2015239749A JP 2017107342 A JP2017107342 A JP 2017107342A
- Authority
- JP
- Japan
- Prior art keywords
- authorization token
- information
- server
- client
- authorization
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/41—User authentication where a single sign-on provides access to a plurality of computers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
Abstract
【解決手段】認可トークン生成要求を受信した認可サーバー106は、受信した認可トークンリクエストS10.4(クライアントID、シークレット、スコープ)が認可サーバーが管理するクライアント情報に存在するならば、業務サーバー105への認可トークン生成応答として認可トークンを送信し、認可トークンとクライアント情報とを紐付けて管理する。認可トークン検証要求S10.6を受信した認可サーバーは、パラメータとして受信した認可トークンとスコープに基づいた検証が成功した場合には、帳票サーバー107への認可トークン検証応答として、受信した認可トークンに紐付けて管理されるクライアント情報に基づいて認可トークン情報を送信する。
【選択図】図14
Description
前記クライアントから前記認可トークンとともに処理リクエストを受けたアプリケーションサーバーから、前記認可トークンを含む認可トークン検証リクエストを受信し、受信した前記認可トークンと前記認可トークン情報とに基づいた認可トークンの検証が成功した場合には、前記認可トークン情報に含まれる前記ローカルユーザー情報を前記アプリケーションサーバーへ応答する応答手段と
を有することを特徴とする認可サーバーにある。
クライアントから認可トークンとともに処理リクエストを受信すると、認可サーバーに対して認可トークン検証リクエストを送信し、前記認可トークン検証リクエストが成功した応答として、前記認可トークンと関連付けられたローカルユーザー情報を含む認可トークン情報を受信する手段と、
前記ローカルユーザー情報で示されるユーザーまたは前記クライアントに対して前記処理リクエストを処理する処理手段と
を有することを特徴とするアプリケーションサーバーにある。
前記認可サーバーは、
認可トークン生成リクエストに応じてクライアント情報に基づいたクライアントの認証が成功した場合には、前記クライアントに対して認可トークンを応答し、前記認可トークン生成リクエストとともに受信したローカルユーザー情報を前記認可トークンと関連付けた認可トークン情報を生成して格納する手段と、
前記クライアントから前記認可トークンとともに処理リクエストを受けたアプリケーションサーバーから、前記認可トークンを含む認可トークン検証リクエストを受信し、受信した前記認可トークンと前記認可トークン情報とに基づいた認可トークンの検証が成功した場合には、前記認可トークン情報に含まれる前記ローカルユーザー情報を前記アプリケーションサーバーへ応答する応答手段とを有し、
前記アプリケーションサーバーは、
クライアントから前記認可トークンとともに処理リクエストを受信すると、前記認可サーバーに対して前記認可トークン検証リクエストを送信し、前記認可トークン検証リクエストが成功した応答として、前記認可トークンと関連付けられた前記ローカルユーザー情報を含む前記認可トークン情報を受信する手段と、
前記ローカルユーザー情報で示されるユーザーまたは前記クライアントに対して前記処理リクエストを処理する処理手段と
を有することを特徴とする。
[実施形態1]
<システム構成>
図1は、本発明の実施形態に係る認証連携システムを含むモバイル印刷システムの全体構成を示す図である。図1において、モバイル端末102はローカルネットワーク101を介して1台又は複数台接続されている。モバイル端末102は、ローカルネットワーク101を介してインターネットワーク100にアクセスし、サーバー104〜109にアクセスすることができる。モバイル端末102は有線または無線LANを介してネットワークに接続する。本実施形態では、モバイル端末102は無線LANアクセスポイント103を介してネットワークに接続することを想定しているが、携帯データ通信キャリアが提供する無線ネットワークを介して接続する場合も本実施形態に含まれる。無線LANアクセスポイント103は、一般的なネットワーク・ルーター機能を有した無線LANの親機であり、家庭内や事務所などの中で無線LANを提供している。なおモバイル端末のことを、クライアント端末あるいはクライアントあるいは端末と呼ぶこともある。
図2(a)はモバイル端末102のハードウェア構成図である。ハードウェアの各構成要素は、システムバス202に接続されている。 ROM204にはオペレーティングシステム及び、通話、データ通信を制御するアプリケーションが格納されており、CPU203で実行される。 データ通信を制御するアプリケーションとしては、MailソフトやWebブラウザなどがある。RAM205は、プログラムを実行するためのワークメモリエリアである。また、WebブラウザがWebサーバーから取得してきたWebページデータやWebサービスにアクセスするための認証情報などを一時記憶するためのメモリでもある。記憶装置210は不揮発性の記憶装置であり、モバイル端末の再起動後も保持しておく必要のある各種動作モード設定や、稼働ログなどが記憶される。NetworkController206は、無線LAN通信部212、携帯キャリアの提供するネットワークに参加するための携帯電話データ通信部213の通信制御を行う。一般的に無線LANのネットワークに参加できるとき、NetworkController206は、無線LANの接続を優先する。モバイル端末が無線LANのネットワークエリアから外れた場合には、携帯キャリアが提供する無線通信ネットワークへ参加する。音声制御部207は、主に通話アプリケーションが起動しユーザーが電話をしているときに利用する。マイク・スピーカ214にて音声データの入出力を行い、音声制御部207は、その制御プログラムとの仲介を行っている。表示制御部208は、モバイル端末のディスプレイ215にて出力する情報の制御を行っている。入力制御部209は、モバイル端末のボタンやタッチパネル216にてユーザーが指示した情報の制御を行っている。これらの音声制御部207、表示制御部208、入力制御部209を利用して、モバイル端末上でのアプリケーションは、ネットワーク通信情報やモバイル端末のさまざまな情報をユーザーに提供する。位置検出制御部211は、GPSセンサー217からモバイル端末の位置情報を取得しOSに提供する。これらの制御は、CPU203で動くOSにて制御される。
図2(b)は、104〜109の各サーバーのハードウェア構成の一例を示す図である。特に断らない限り、本実施形態に係る発明の機能が実行可能であるならば、単体の機器であっても、複数の機器からなるシステムであっても、本実施形態に係る発明が適用できることは言うまでもない。また、特に断らない限り、本実施形態に係る発明の機能が実行可能であるならば、LAN、WAN等のネットワークを介して接続が為され、処理が行われるシステムであっても本発明を適用できることは言うまでもない。本実施形態ではシステムバス219により各構成要素が接続されているものとして説明する。
モバイル端末102およびサーバーのソフトウェア構成を、図13を参照して説明する。モバイル端末102にはブラウザーアプリケーション(Webブラウザーとも呼ぶ。)1021がインストールされる。モバイル端末102にインストールされたブラウザーアプリケーション1021は図2(a)で示した記憶装置210に記憶されており、前述したようにCPU203によってRAM205にロードされ実行される。ユーザーはブラウザーアプリケーション1021がモバイル端末102のディスプレイ215に表示する画面を操作することにより、サーバー105〜109の各サーバーにリクエストを行う。ブラウザーアプリケーション1021は業務サーバー105や帳票サーバー107、ストレージサーバー109からのHTMLデータやSVGデータを解析し画面に表示したりできる。後述する図9はブラウザーアプリケーション1021がモバイル端末102のディスプレイ215に表示する画面の一例である。モバイル端末102にはブラウザーアプリケーション以外にも様々なアプリケーションをインストールすることができる。本実施形態ではブラウザーアプリケーション1021のみを利用するため、以降の記載ではブラウザーアプリケーション1021をモバイル端末102として記載する。
ローカル認証サーバー104は認証I/F、認証情報管理部1041、ローカル認証情報300を格納するストレージを有している。各ソフトウェアモジュールは図2(b)で示した記憶装置226に記憶されており、前述したようにCPU220によってRAM222にロードされ実行される。認証I/F1041はローカル認証サーバー104の各種インターフェースを提供し、受け付けた情報の妥当性の検証を行う。認証情報管理部1042は図3で説明するローカル認証情報300を管理し、認証I/Fが受け付けたリクエストに応じて、ユーザー認証の成否を応答する。
業務サーバー105はWebサーバー1051、業務情報管理部1052、クライアント情報400およびテンプレート情報410を格納するストレージを有している。各ソフトウェアモジュールは図2(b)で示した記憶装置226に記憶されており、前述したようにCPU220によってRAM222にロードされ実行される。Webサーバー1051は業務サーバー105の各種インターフェースを提供し、受け付けた情報の妥当性の検証を行い、ローカル認証サーバー104で認証を行う。業務情報管理部1052は、図4で説明するクライアント情報400、テンプレート情報410を管理する。そしてまた業務情報管理部1052は、Webサーバー1051が受け付けたリクエストに応じて、後述の図9(a)や図9(b)の業務画面を応答したり、帳票生成リクエストを受けて帳票サーバー107にプレビュー生成リクエストを行ったりする。
認可サーバー106はWebサーバー1061、認可情報管理部1062、クライアント情報500および認可トークン情報510を格納するストレージを有している。、各ソフトウェアモジュールは図2(b)で示した記憶装置226に記憶されており、前述したようにCPU220によってRAM222にロードされ実行される。Webサーバー1061は認可サーバー106の各種インターフェースを提供し、受け付けた情報の妥当性の検証を行う。認可情報管理部1062は図5で説明するクライアント情報500と認可トークン情報510を管理し、Webサーバー1061が受け付けたリクエストに応じて、認可トークンの発行・スコープ確認・有効期限確認などを行う。
帳票サーバー107は、Webサーバー1071、帳票生成部1072および帳票情報管理部1073、テンプレート情報600、プレビュー情報610、テナント設定情報620を格納するストレージを有している。各ソフトウェアモジュールは図2(b)で示した記憶装置226に記憶されており、前述したようにCPU220によってRAM222にロードされ実行される。Webサーバー1071は帳票サーバー107の各種インターフェースを提供し、受け付けた情報の妥当性の検証を行う。そして認可サーバー106に対して認可トークン検証リクエストや認可トークン情報取得リクエストを行う。帳票生成部はテンプレートに業務サーバー105から受け取った業務情報を反映させ帳票PDFを生成する。帳票生成部は生成した帳票PDFをストレージサーバー109にアップロードする。帳票情報管理部は図6で説明するテンプレート情報600、プレビュー情報610、テナント設定情報620を管理し、Webサーバーが受け付けたプレビュー生成リクエストに応じて、帳票生成部で帳票PDFを生成し、データ変換サーバー108に帳票SVG生成リクエストを行う。ストレージには、図6で説明する帳票サーバー107が保持している情報が格納されている。なおテナントとは、サービスリソースの提供先を区分する単位であり、ユーザーがクラウドサービスを利用し、管理する単位である。クライアントはクラウドサービスのユーザーであり、特定のテナントのクライアントとして動作し、ひとつのテナントで複数のクライアントが複数のサービスを利用するような構成があり得る。したがって本実施形態では、ローカル認証セキュリティドメイン110ではテナントの管理は行われず、クラウドサービスである帳票サービスセキュリティドメイン111ではテナントの管理が行われる。
データ変換サーバー108は、Webサーバー1081、データ変換部1082およびデータ変換情報管理部1083、文書情報700、データ変換情報710、テナント設定情報720を格納するストレージを有する。各ソフトウェアモジュールは図2(b)で示した記憶装置226に記憶されており、前述したようにCPU220によってRAM222にロードされ実行される。Webサーバー1081はデータ変換サーバー108の各種インターフェースを提供し、受け付けた情報の妥当性の検証を行う。そして認可サーバー106に対して認可トークン検証リクエストや認可トークン情報取得リクエストを行う。データ変換部は帳票サーバー107がストレージサーバー109にアップロードした帳票PDFを受信し、帳票PDFを帳票SVGに変換を行う。データ変換部は生成した帳票SVGをストレージサーバー109にアップロードする。データ変換情報管理部は図7で説明する文書情報700、データ変換情報710、テナント設定情報720を管理し、Webサーバーが受け付けた帳票SVG生成リクエストに応じて、データ変換部で帳票SVGを生成する。ストレージは図7で説明するデータ変換サーバー108が保持している情報が格納されている。
ストレージサーバー109はWebサーバー1091、ストレージ管理部1092、ファイル情報800を格納するストレージを有する。各ソフトウェアモジュールは図2(b)で示した記憶装置226に記憶されており、前述したようにCPU220によってRAM222にロードされ実行される。Webサーバー1071はストレージサーバー109の各種インターフェースを提供し、受け付けた情報の妥当性の検証を行う。そして不図示のストレージ認可サーバーに対して認可トークン検証リクエストを行う。ストレージ管理部は図8で説明するファイル情報800を管理し、アップロードリクエストされたファイルの入出力を行う。ストレージは図8で説明するストレージサーバー109が保持している情報やストレージサーバー109受信したファイルが格納されている。
図3はローカル認証サーバー104がストレージに記憶するデータテーブルである。これらのデータテーブルは、ローカル認証サーバー104のストレージではなく、インターネット100やローカルネットワーク101を介して通信可能に構成された別のサーバーに記憶するように構成することもできる。ローカル認証サーバー104が保持するデータテーブルはローカル認証情報300を含む。図3のローカル認証情報300は、業務サーバー105にアクセス可能なユーザーのユーザー情報としてドメイン名(ドメイン識別情報)301、ユーザー名(ユーザー識別情報)302、パスワード303を含む。ローカル認証サーバー104は、ローカル認証の対象となるユーザーにより入力されたユーザー認証情報と、ローカル認証情報300として登録されたユーザー認証情報の一致によりユーザーを認証する。ローカル認証情報300は、ローカル認証セキュリティドメイン110内でローカルに通用する認証情報である。
図4(a)、図4(b)は業務サーバー105がストレージに記憶するデータテーブルである。これらのデータテーブルは、業務サーバー105のストレージではなく、インターネット100やローカルネットワーク101を介して通信可能に構成された別のサーバーに記憶するように構成することもできる。業務サーバー105が保持するデータテーブルはクライアント情報400とテンプレート情報410を含む。図4(a)のクライアント情報400は業務サーバー105が帳票サーバー107にアクセスするための情報であり、認可サーバー106で発行される。クライアントID401はクライアントを一意に識別するためのクライアントの識別情報、シークレット402はクライアントID401に対応したパスワードである。スコープ403はクライアントのアクセス権限の範囲を示す文字列である。図4(a)の例では、文字列「SVG_Preview」はたとえば、SVG文書データのプレビュー要求がアクセス権限の範囲に含まれることを示す。図4(b)のテンプレート情報400は業務サーバー105が帳票サーバー107にプレビュー生成リクエストを行う際に指定するテンプレートID411を含む。テンプレートID411は帳票サーバー107のテンプレート情報600に登録されているものを業務サーバー105が保持する。
図5(a)、図5(b)は認可サーバー106がストレージに記憶するデータテーブルである。これらのデータテーブルは、認可サーバー106のストレージではなく、インターネット100やローカルネットワーク101を介して通信可能に構成された別のサーバーに記憶するように構成することもできる。認可サーバー106が保持するデータテーブルは、クライアント情報500、認可トークン情報510を含む。
図6(a)、図6(b)、図6(c)は、帳票サーバー107が外部メモリに記憶するデータテーブルである。これらのデータテーブルは、帳票サーバー107の外部メモリではなく、インターネット100やローカルネットワーク101を介して通信可能に構成された別のサーバーに記憶するように構成することもできる。帳票サーバー107が保持するデータテーブルはテンプレート情報600とプレビュー情報610とを含む。
図7(a)、図7(b)、図7(c)はデータ変換サーバー108が外部メモリに記憶するデータテーブルである。データ変換サーバー108が保持するデータテーブルは、文書情報700、データ変換情報710、テナント設定情報720を含む。
図8はストレージサーバー109が外部メモリに記憶するデータテーブルである。これらのデータテーブルは、ストレージサーバー109の外部メモリではなく、インターネット100やローカルネットワーク101を介して通信可能に構成された別のサーバーに記憶するように構成することもできる。ストレージサーバー109が保持するデータテーブルはファイル情報800を含む。図8のファイル情報800はストレージサーバー109に保存するファイルの情報である。データURL801はストレージサーバー109に保存するファイルを一意に特定することができるURLである。ファイルパス802はストレージ上のファイルパスでありファイルの格納場所を示す。データURL801に対してリクエストすることによりストレージのファイル操作を行うことができる。たとえば、データURL801に対してHTTP GETメソッドをリクエストすると対応するファイルがダウンロードできる。データURL801に対してHTTP PUTメソッドにファイル添付してリクエストするとファイルをアップロードし保存できる。データURL801に対してHTTP DELETEメソッドをリクエストすると対応するファイルを削除できる。
図9(a)、図9(b)、図9(c)はモバイル端末102に表示するブラウザーアプリケーションの画面例であり図2(a)において表示制御部208を介してディスプレイ215に表示されるものである。図9(a)のログイン画面900は、モバイル端末102から業務サーバー105への初回アクセス時に業務サーバー105が応答する、ローカル認証サーバー104へログインを行う画面である。ユーザー名901、パスワード902、ドメイン903が入力されログインボタン904が押下されると、業務サーバー105にローカル認証リクエストが送信される。ローカル認証リクエストとともに送信されるユーザー名901、パスワード902、ドメイン903が、ローカル認証サーバー104に登録されているローカル認証情報300と照合されて認証される。図9(b)の商談画面910はログイン画面900でログインしたユーザーの業務情報を表示する画面である。業務サーバー105はローカル認証リクエストを受け付けローカル認証サーバー104で認証されると、認証されたユーザーの業務情報を含む商談画面910を応答する。商談画面910において帳票生成ボタン911が押下されると、業務サーバー105に帳票生成リクエストが送信される。図9(c)のプレビュー画面920は帳票SVGを表示するための画面であり、帳票サーバー107が生成した帳票SVGがモバイル端末102の画面に表示される。
図10はログイン画面900でログインボタン904が押下され、プレビュー画面920が表示されるまでの処理フローである。また図14、図15は、処理フローを時系列で示したシーケンス図である。なお以下の説明で「送信する」「受信する」といっても、サーバー等の構成によっては必ずしも電気通信による送受信とは限らず、プロセス間の通信を含む場合もある。また図10では矢印は要求を示しており、煩雑さを避けるために要求に対する応答は図示していない。しかし以下の説明の通り、要求に対しては一定の応答が返される。
S10.1においてログイン画面900でログインボタン904が押下されると、モバイル端末102からユーザー名、パスワード、ドメインをパラメータとして業務サーバー105に対してローカル認証リクエストが送信される。
モバイル端末102からローカル認証リクエストを受信した業務サーバー195は、S10.2においてローカル認証サーバー104に対してローカル認証リクエストを送信する。S10.1とS10.2におけるローカル認証リクエストにおけるパラメータは同じものである。ローカル認証リクエストを受け付けたローカル認証サーバー104は、リクエストパラメータのユーザー名、パスワード、ドメインをローカル認証情報300のドメイン名301、ユーザー名302、パスワード303と照合して認証する。そしてその認証結果を業務サーバー105に応答する。業務サーバー105はローカル認証サーバー104から受信した認証結果が成功だった場合、認証されたユーザーの業務情報で商談画面910を生成し、S10.1の応答としてモバイル端末102に返す。認証が失敗であればその旨を示す画面がローカル認証サーバー104から業務サーバー105を介してモバイル端末102に応答されて表示される。
S10.3において商談画面910で帳票生成ボタン911が押下されるとモバイル端末から業務サーバー105に帳票生成リクエストが送信される。S10.3の帳票生成リクエストを受け付けた業務サーバー105は後述のS10.4、S10.5、S10.7のステップを処理し、S10.9でモバイル端末102にプレビュー画面のURLを、認可トークンおよびプレビューIDとともに応答する。
S10.6−3においてデータ変換サーバー108は、S10.6−2の帳票SVG生成リクエストとともに受信した認可トークンと、スコープとをパラメータとして、認可サーバー106に認可トークン検証リクエストを送信する。指定するスコープは例えば帳票SVG生成リクエストに対応するSVG_Previewである。認可トークン検証リクエストの処理は前述のS10.6と同様である。
S10.6−5においてデータ変換サーバー108はストレージサーバー109上の帳票SVG URLパスとインデックスURLパスとを生成し、帳票SVG URLパスに、S10.6−4で変換された帳票SVGをアップロードする。そしてデータ変換サーバー108は帳票SVG URLパスのリストであるインデックスファイルをインデックスURLパスにアップロードする。データ変換サーバー108はデータ変換情報710にインデックスURLパス715を登録する。
帳票サーバー107は、S10.8の認可トークン検証リクエストの応答として認可トークン情報を受信すると、S10.7のプレビューURL取得リクエストのパラメータとして受信したプレビューIDと一致するレコードをプレビュー情報610から特定する。そして、帳票サーバー107はS10.7のプレビューURL取得リクエストの応答として帳票サーバー107のプレビューURLを返す。ここで返す帳票サーバー107のプレビュー画面URLにはURLパラメータとしてS10.7で受信したプレビューIDと認可トークンとを指定する。
S10.9において、業務サーバー105はS10.3の帳票生成リクエストの応答としてモバイル端末102にS10.7で受信した帳票サーバー107のプレビュー画面URLを返す。またプレビュー画面URLとともに、S10.7のプレビューURL取得リクエストの応答として受信したプレビューIDおよび認可トークンをモバイル端末102に送信する。
S10.10−2において、モバイル端末102は受信したスクリプトを実行してインデックスURL取得リクエストを帳票サーバー107に送信する。このときインデックスURL取得リクエストのパラメータとして、S10.9において受信したプレビューIDおよび認可トークンも送信される。
S10.11において、インデックスURL取得リクエストを受信した帳票サーバー107はURLパラメータで指定された認可トークンと、スコープとをパラメータに指定し、認可サーバー106に認可トークン検証リクエストを行う。指定するスコープは例えばインデックスURL取得リクエストに対応するSVG_Previewである。認可トークン検証リクエストの処理は前述のS10.6と同様である。
帳票サーバー107はS10.11の認可トークン検証リクエストの応答で認可トークン情報を受信すると、インデックスURL取得リクエストのURLパラメータで指定された認可トークンプレビューIDと一致するレコードをプレビュー情報610から特定する。ここで帳票サーバー107は特定したプレビュー情報610にデータ変換ID614が登録されていない場合、帳票PDFがまだ生成されていないとしてS10.10にエラー応答する。
S10.13においてデータ変換サーバー108はインデックスURL取得リクエストのパラメータである認可トークンとスコープとをパラメータに指定し、認可サーバー106に認可トークン検証リクエストを行う。認可トークン検証リクエストの処理は前述のS10.6と同様である。指定するスコープは例えばインデックスURL取得リクエストに対応するSVG_Previewである。
S10.14においてモバイル端末102はS10.10−2のインデックスURL取得リクエストへの応答として取得したインデックスURLパスからインデックスを取得する。そしてインデックスに記載された帳票SVG URLから帳票SVGを取得しプレビュー画面920に帳票SVGを表示する。すなわち図10、図15では簡略化しているが、インデックス取得に引き続いて帳票SVGのリクエストが送信され、帳票SVGが応答される。
図11は認可サーバー106が認可トークンリクエスト(S10.4)を受信したときの認可トークン発行の処理フローの詳細である。
S11.1において認可サーバー106は認可トークンリクエストを受信する。認可サーバー106は認可トークンリクエストのパラメータとしてクライアントID、シークレット、スコープ、アプリケーションIDを受け取る。
S11.2において認可サーバー106はクライアント情報500からS11.1で受信したクライアントIDと一致するレコードを特定する。
S11.3において認可サーバー106はS11.2で特定したクライアント情報500のクライアントID501、シークレット502が、S11.1で受信したクライアントID、シークレットと一致するか判定する。一致しない場合エラーとする(S11.5)。
S11.4において認可サーバー106はS11.2で特定したクライアント情報500のスコープ503が、S11.1で受信したスコープと一致するか判定する。一致しない場合エラーとする(S11.5)。
S11.5において認可サーバー106は認可トークンID511を発行し、S11.1で受信したクライアントID、スコープ、アプリケーションIDを認可トークン情報510にレコード登録する。前述のS10.4のフローにおいてアプリケーションIDにローカルユーザー情報(ユーザー名302@ドメイン名301)が指定されるが、ローカル認証連携しないクライアントからのリクエストの場合、アプリケーションIDには空または異なる値が登録される。
図12は帳票サーバー107またはデータ変換サーバー108が各種リクエスト(S10.5、S10.6−1、S10.7、S10.10、S10.11、S10.12)を受信したときの認可トークン検証の処理フローの詳細である。
S12.1において帳票サーバー107またはデータ変換サーバー108はリクエストを受信する。またリクエストのパラメータとして認可トークンを受信する。
S12.2において帳票サーバー107またはデータ変換サーバー108は認可サーバー106に対して認可トークン検証リクエストを行う。認可トークン検証リクエストの結果、認可トークン情報が得られなかった場合エラーとする(S12.6)。認可トークン検証が成功すると、その応答として認可トークン情報が返され、返される情報にはテナントIDが含まれている。
S12.3において帳票サーバー107またはデータ変換サーバー108は、テナント設定情報620または720から認可トークン情報のテナントIDと一致するレコードを特定する。そして、そのテナントのローカル認証連携モード622または722が有効になっているかどうか判断する。
S12.4においてテナントのローカル認証連携モードが有効だった場合、帳票サーバー107またはデータ変換サーバー108は、認可トークン情報のテナントIDとアプリケーションIDに登録されているローカルユーザー情報(ユーザー名302@ドメイン名301)を一意のユーザーとしてリクエストを処理する。
S12.5においてテナントのローカル認証連携モードが無効だった場合、帳票サーバー107またはデータ変換サーバー108は、認可トークン情報のクライアントIDを一意のユーザーとしてリクエストを処理する。
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
Claims (14)
- 認可トークン生成リクエストに応じてクライアント情報に基づいたクライアントの認証が成功した場合には、前記クライアントに対して認可トークンを応答し、前記認可トークン生成リクエストとともに受信したローカルユーザー情報を前記認可トークンと関連付けた認可トークン情報を生成して格納する手段と、
前記クライアントから前記認可トークンとともに処理リクエストを受けたアプリケーションサーバーから、前記認可トークンを含む認可トークン検証リクエストを受信し、受信した前記認可トークンと前記認可トークン情報とに基づいた認可トークンの検証が成功した場合には、前記認可トークン情報に含まれる前記ローカルユーザー情報を前記アプリケーションサーバーへ応答する応答手段と
を有することを特徴とする認可サーバー。 - 前記クライアント情報には、クライアントの識別情報と、該クライアントのテナントの識別情報とを含み、
前記応答手段は、検証が成功した前記認可トークンの生成を要求したクライアントのテナントの識別情報を、前記認可トークン情報の一部として応答することを特徴とする請求項1に記載の認可サーバー。 - 前記ローカルユーザー情報は、ローカル認証サーバーにより認証されたユーザーのアクセス可能なドメインを示す情報と、前記ドメインにおけるユーザー識別情報とを含むことを特徴とする請求項1又は2に記載の認可サーバー。
- 前記認可トークン検証リクエストは、前記認可トークンと共に前記クライアントから処理リクエストを受け付けたアプリケーションサーバーから受信され、
前記ローカルユーザー情報は、前記アプリケーションサーバーにより、前記処理リクエストの要求元のユーザーの識別のために用いられることを特徴とする請求項3に記載の認可サーバー。 - テナントごとのローカル認証連携モードを格納する手段と、
クライアントから認可トークンとともに処理リクエストを受信すると、認可サーバーに対して認可トークン検証リクエストを送信し、前記認可トークン検証リクエストが成功した応答として、前記認可トークンと関連付けられたローカルユーザー情報を含む認可トークン情報を受信する手段と、
前記ローカルユーザー情報で示されるユーザーまたは前記クライアントに対して前記処理リクエストを処理する処理手段と
を有することを特徴とするアプリケーションサーバー。 - テナントごとのローカル認証連携モードを格納する手段を更に有し、
前記認可トークン情報には、前記クライアントのテナントの識別情報がさらに含まれており、
前記処理手段は、前記テナントの識別情報で示されるテナントの前記ローカル認証連携モードが連携を示している場合には、前記ローカルユーザー情報で示されるユーザーに対して前記処理リクエストを処理し、連携を示していない場合には、前記処理リクエストを送信したクライアントに対して前記処理リクエストを処理することを特徴とする請求項5に記載のアプリケーションサーバー。 - 認可サーバーとアプリケーションサーバーとを含む認証連携システムであって、
前記認可サーバーは、
認可トークン生成リクエストに応じてクライアント情報に基づいたクライアントの認証が成功した場合には、前記クライアントに対して認可トークンを応答し、前記認可トークン生成リクエストとともに受信したローカルユーザー情報を前記認可トークンと関連付けた認可トークン情報を生成して格納する手段と、
前記クライアントから前記認可トークンとともに処理リクエストを受けたアプリケーションサーバーから、前記認可トークンを含む認可トークン検証リクエストを受信し、受信した前記認可トークンと前記認可トークン情報とに基づいた認可トークンの検証が成功した場合には、前記認可トークン情報に含まれる前記ローカルユーザー情報を前記アプリケーションサーバーへ応答する応答手段とを有し、
前記アプリケーションサーバーは、
クライアントから前記認可トークンとともに処理リクエストを受信すると、前記認可サーバーに対して前記認可トークン検証リクエストを送信し、前記認可トークン検証リクエストが成功した応答として、前記認可トークンと関連付けられた前記ローカルユーザー情報を含む前記認可トークン情報を受信する手段と、
前記ローカルユーザー情報で示されるユーザーまたは前記クライアントに対して前記処理リクエストを処理する処理手段と
を有することを特徴とする認証連携システム。 - 前記クライアント情報には、クライアントの識別情報と、該クライアントのテナントの識別情報とを含み、
前記応答手段は、検証が成功した前記認可トークンの生成を要求したクライアントのテナントの識別情報を、前記認可トークン情報の一部として応答することを特徴とする請求項7に記載の認証連携システム。 - 前記ローカルユーザー情報は、ローカル認証サーバーにより認証されたユーザーのアクセス可能なドメインを示す情報と、前記ドメインにおけるユーザー識別情報とを含むことを特徴とする請求項7又は8に記載の認証連携システム。
- 前記認可トークン検証リクエストは、前記認可トークンと共に前記クライアントから処理リクエストを受け付けた前記アプリケーションサーバーから受信され、
前記ローカルユーザー情報は、前記アプリケーションサーバーにより、前記処理リクエストの要求元のユーザーの識別のために用いられることを特徴とする請求項9に記載の認証連携システム。 - 前記アプリケーションサーバーは、テナントごとのローカル認証連携モードを格納する手段を更に有し、
前記認可トークン情報には、前記クライアントのテナントの識別情報がさらに含まれており、
前記処理手段は、前記テナントの識別情報で示されるテナントの前記ローカル認証連携モードが連携を示している場合には、前記ローカルユーザー情報で示されるユーザーに対して前記処理リクエストを処理し、連携を示していない場合には、前記処理リクエストを送信したクライアントに対して前記処理リクエストを処理することを特徴とする請求項7乃至10のいずれか一項に記載の認証連携システム。 - コンピュータを、
認可トークン生成リクエストに応じてクライアント情報に基づいたクライアントの認証が成功した場合には、前記クライアントに対して認可トークンを応答し、前記認可トークン生成リクエストとともに受信したローカルユーザー情報を前記認可トークンと関連付けた認可トークン情報を生成して格納する手段と、
前記クライアントから前記認可トークンとともに処理リクエストを受けたアプリケーションサーバーから、前記認可トークンを含む認可トークン検証リクエストを受信し、受信した前記認可トークンと前記認可トークン情報とに基づいた認可トークンの検証が成功した場合には、前記認可トークン情報に含まれる前記ローカルユーザー情報を前記アプリケーションサーバーへ応答する応答手段と
して機能させるためのプログラム。 - コンピュータを、
テナントごとのローカル認証連携モードを格納する手段と、
クライアントから認可トークンとともに処理リクエストを受信すると、認可サーバーに対して認可トークン検証リクエストを送信し、前記認可トークン検証リクエストが成功した応答として、前記認可トークンと関連付けられたローカルユーザー情報を含む認可トークン情報を受信する手段と、
前記ローカルユーザー情報で示されるユーザーまたは前記クライアントに対して前記処理リクエストを処理する処理手段と
して機能させるためのプログラム。 - 認可サーバーとアプリケーションサーバーとを含む認証連携システムにより実行される認証連携方法であって、
前記認可サーバーが、認可トークン生成リクエストに応じてクライアント情報に基づいたクライアントの認証が成功した場合には、前記クライアントに対して認可トークンを応答し、前記認可トークン生成リクエストとともに受信したローカルユーザー情報を前記認可トークンと関連付けた認可トークン情報を生成して格納し、
前記アプリケーションサーバーが、クライアントから前記認可トークンとともに処理リクエストを受信すると、前記認可サーバーに対して前記認可トークン検証リクエストを送信し、
前記認可サーバーが、前記クライアントから前記認可トークンとともに処理リクエストを受けたアプリケーションサーバーから、前記認可トークンを含む認可トークン検証リクエストを受信し、受信した前記認可トークンと前記認可トークン情報とに基づいた認可トークンの検証が成功した場合には、前記認可トークン情報に含まれる前記ローカルユーザー情報を前記アプリケーションサーバーへ応答し、
前記アプリケーションサーバーが、前記認可トークン検証リクエストが成功した応答として、前記認可トークンと関連付けられた前記ローカルユーザー情報を含む前記認可トークン情報を受信し、前記ローカルユーザー情報で示されるユーザーまたは前記クライアントに対して前記処理リクエストを処理する
ことを特徴とする認証連携方法。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015239749A JP6677496B2 (ja) | 2015-12-08 | 2015-12-08 | 認証連携システム及び認証連携方法、認可サーバー、アプリケーションサーバー及びプログラム |
US15/364,824 US9853963B2 (en) | 2015-12-08 | 2016-11-30 | Authorization server, authentication cooperation system, and storage medium storing program |
CN201611101404.5A CN106856475B (zh) | 2015-12-08 | 2016-12-02 | 授权服务器以及认证协作系统 |
DE102016123651.9A DE102016123651B4 (de) | 2015-12-08 | 2016-12-07 | Authentisierungskooperationssystem |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015239749A JP6677496B2 (ja) | 2015-12-08 | 2015-12-08 | 認証連携システム及び認証連携方法、認可サーバー、アプリケーションサーバー及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017107342A true JP2017107342A (ja) | 2017-06-15 |
JP6677496B2 JP6677496B2 (ja) | 2020-04-08 |
Family
ID=58722494
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015239749A Active JP6677496B2 (ja) | 2015-12-08 | 2015-12-08 | 認証連携システム及び認証連携方法、認可サーバー、アプリケーションサーバー及びプログラム |
Country Status (4)
Country | Link |
---|---|
US (1) | US9853963B2 (ja) |
JP (1) | JP6677496B2 (ja) |
CN (1) | CN106856475B (ja) |
DE (1) | DE102016123651B4 (ja) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106330988B (zh) * | 2015-06-16 | 2020-01-03 | 阿里巴巴集团控股有限公司 | 一种超文本传输请求的补发方法、装置及客户端 |
US10621272B1 (en) * | 2017-07-21 | 2020-04-14 | Slack Technologies, Inc. | Displaying a defined preview of a resource in a group-based communication interface |
WO2019036390A1 (en) * | 2017-08-14 | 2019-02-21 | Zumigo, Inc. | MOBILE NUMBER VERIFICATION FOR AUTHENTICATION BASED ON A MOBILE NETWORK |
US10355864B2 (en) | 2017-08-29 | 2019-07-16 | Citrix Systems, Inc. | Policy based authentication |
JP6473879B1 (ja) | 2017-10-12 | 2019-02-27 | 宜浩 川村 | クライアントサーバシステム |
JP2019106629A (ja) * | 2017-12-12 | 2019-06-27 | キヤノン株式会社 | 情報処理システム、制御方法及びそのプログラム |
CN108616502B (zh) * | 2018-03-12 | 2020-11-06 | 广东睿江云计算股份有限公司 | 一种web安全存储的方法 |
CN109379336B (zh) * | 2018-09-18 | 2021-07-09 | 中汇信息技术(上海)有限公司 | 一种统一认证方法、分布式系统和计算机可读存储介质 |
CN109286627A (zh) * | 2018-10-10 | 2019-01-29 | 四川长虹电器股份有限公司 | 基于双因子认证的身份认证方法 |
US11245682B2 (en) * | 2018-10-18 | 2022-02-08 | Oracle International Corporation | Adaptive authorization using access token |
CN110336776B (zh) * | 2019-04-28 | 2021-09-28 | 杭州电子科技大学 | 一种基于用户图像智能采集的多点协同认证系统及方法 |
CN110134531A (zh) * | 2019-05-06 | 2019-08-16 | 广州华多网络科技有限公司 | 虚拟资产流转数据的处理方法、装置和计算机设备 |
US11182086B2 (en) * | 2019-07-19 | 2021-11-23 | Cignet Technology, Inc. | Method and system for application-based management of user data storage rights |
CN110768968B (zh) * | 2019-10-11 | 2022-08-19 | 支付宝(杭州)信息技术有限公司 | 基于可验证声明的授权方法、装置、设备及系统 |
CN110990796B (zh) * | 2019-11-26 | 2022-02-11 | 广州至真信息科技有限公司 | 一种应用处理方法、装置、应用服务器和存储介质 |
CN111343262B (zh) * | 2020-02-20 | 2022-04-29 | 中国建设银行股份有限公司 | 分布式集群登录方法、装置、设备和存储介质 |
CN111597365B (zh) * | 2020-04-27 | 2023-03-28 | 国网内蒙古东部电力有限公司 | 基于图元特征属性的变电站svg图形和模型关联校验方法 |
CN114040398A (zh) * | 2020-07-21 | 2022-02-11 | 中国电信股份有限公司 | 服务质量保障提供方法、系统、网络设备和存储介质 |
CN113810426B (zh) * | 2021-09-30 | 2023-04-07 | 完美世界(北京)软件科技发展有限公司 | 即时通讯服务的接入系统及方法、装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013041552A (ja) * | 2011-08-19 | 2013-02-28 | Canon Inc | 連携サーバおよびその制御方法、印刷システム、およびプログラム |
JP2013508854A (ja) * | 2009-10-23 | 2013-03-07 | マイクロソフト コーポレーション | クラウド認証を使用する認証 |
JP2013246655A (ja) * | 2012-05-25 | 2013-12-09 | Canon Inc | 認可サーバー及びクライアント装置、サーバー連携システム、トークン管理方法 |
US20150180948A1 (en) * | 2012-07-06 | 2015-06-25 | Zte Corporation | United cloud disk client, server, system and united cloud disk serving method |
Family Cites Families (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7324972B1 (en) * | 1997-03-07 | 2008-01-29 | Clickshare Service Corporation | Managing transactions on a network: four or more parties |
US6510236B1 (en) | 1998-12-11 | 2003-01-21 | International Business Machines Corporation | Authentication framework for managing authentication requests from multiple authentication devices |
US7221935B2 (en) * | 2002-02-28 | 2007-05-22 | Telefonaktiebolaget Lm Ericsson (Publ) | System, method and apparatus for federated single sign-on services |
US7685206B1 (en) | 2004-02-12 | 2010-03-23 | Microsoft Corporation | Authorization and access control service for distributed network resources |
US7519596B2 (en) | 2004-03-30 | 2009-04-14 | Microsoft Corporation | Globally trusted credentials leveraged for server access control |
US8010783B1 (en) * | 2004-04-15 | 2011-08-30 | Aol Inc. | Service provider invocation |
US10140596B2 (en) * | 2004-07-16 | 2018-11-27 | Bryan S. M. Chua | Third party authentication of an electronic transaction |
US8151116B2 (en) * | 2006-06-09 | 2012-04-03 | Brigham Young University | Multi-channel user authentication apparatus system and method |
US8239927B2 (en) * | 2008-02-29 | 2012-08-07 | Microsoft Corporation | Authentication ticket validation |
US20090271847A1 (en) * | 2008-04-25 | 2009-10-29 | Nokia Corporation | Methods, Apparatuses, and Computer Program Products for Providing a Single Service Sign-On |
US20100125894A1 (en) * | 2008-11-19 | 2010-05-20 | At&T Intellectual Property I, L.P. | Systems, methods and computer program products that facilitate remote access of devices in a subscriber network |
CN101414907B (zh) * | 2008-11-27 | 2011-10-26 | 北京邮电大学 | 一种基于用户身份授权访问网络的方法和系统 |
US20100235882A1 (en) * | 2009-03-13 | 2010-09-16 | Gidah, Inc. | Method and system for using tokens in a transaction handling system |
US8707404B2 (en) * | 2009-08-28 | 2014-04-22 | Adobe Systems Incorporated | System and method for transparently authenticating a user to a digital rights management entity |
US8739260B1 (en) * | 2011-02-10 | 2014-05-27 | Secsign Technologies Inc. | Systems and methods for authentication via mobile communication device |
US9648006B2 (en) * | 2011-05-23 | 2017-05-09 | Twilio, Inc. | System and method for communicating with a client application |
US20140044123A1 (en) * | 2011-05-23 | 2014-02-13 | Twilio, Inc. | System and method for real time communicating with a client application |
CN102546648B (zh) * | 2012-01-18 | 2015-04-01 | Ut斯达康通讯有限公司 | 一种资源访问授权的方法 |
US10176335B2 (en) | 2012-03-20 | 2019-01-08 | Microsoft Technology Licensing, Llc | Identity services for organizations transparently hosted in the cloud |
CN102638473B (zh) * | 2012-05-04 | 2014-12-10 | 盛趣信息技术(上海)有限公司 | 一种用户数据授权方法、装置及系统 |
US11424930B2 (en) * | 2012-05-22 | 2022-08-23 | Barclays Bank Delaware | Systems and methods for providing account information |
JP6066647B2 (ja) | 2012-09-27 | 2017-01-25 | キヤノン株式会社 | デバイス装置、その制御方法、およびそのプログラム |
GB2509895A (en) * | 2012-11-22 | 2014-07-23 | Visa Europe Ltd | Activation and Use of a Digital Wallet via Online Banking |
US9374369B2 (en) * | 2012-12-28 | 2016-06-21 | Lookout, Inc. | Multi-factor authentication and comprehensive login system for client-server networks |
US20140245411A1 (en) * | 2013-02-22 | 2014-08-28 | Nokia Corporation | Method and apparatus for providing account-less access via an account connector platform |
JP6177020B2 (ja) | 2013-06-18 | 2017-08-09 | キヤノン株式会社 | 認証システム、その制御方法、サービス提供装置およびコンピュータプログラム |
SG10201800626RA (en) * | 2013-07-24 | 2018-02-27 | Visa Int Service Ass | Systems and methods for interoperable network token processing |
US10496986B2 (en) * | 2013-08-08 | 2019-12-03 | Visa International Service Association | Multi-network tokenization processing |
US9106642B1 (en) * | 2013-09-11 | 2015-08-11 | Amazon Technologies, Inc. | Synchronizing authentication sessions between applications |
US20150281225A1 (en) * | 2014-03-27 | 2015-10-01 | Microsoft Corporation | Techniques to operate a service with machine generated authentication tokens |
CN106462843A (zh) | 2014-05-13 | 2017-02-22 | 维萨国际服务协会 | 用于安全远程支付处理的主小应用程序 |
US20150339663A1 (en) | 2014-05-21 | 2015-11-26 | Mastercard International Incorporated | Methods of payment token lifecycle management on a mobile device |
US9419962B2 (en) * | 2014-06-16 | 2016-08-16 | Adobe Systems Incorporated | Method and apparatus for sharing server resources using a local group |
US20160065552A1 (en) * | 2014-08-28 | 2016-03-03 | Drfirst.Com, Inc. | Method and system for interoperable identity and interoperable credentials |
US9420463B2 (en) | 2014-09-30 | 2016-08-16 | Sap Se | Authorization based on access token |
US9871821B2 (en) | 2014-11-11 | 2018-01-16 | Oracle International Corporation | Securely operating a process using user-specific and device-specific security constraints |
US9794329B2 (en) | 2014-11-28 | 2017-10-17 | Sap Se | Cloud application with secure local access |
KR20170091138A (ko) | 2014-12-09 | 2017-08-08 | 캐논 가부시끼가이샤 | 정보 처리 장치, 정보 처리 장치의 제어 방법, 정보 처리 시스템, 및 저장 매체 |
CN104639562B (zh) * | 2015-02-27 | 2018-03-13 | 飞天诚信科技股份有限公司 | 一种推送认证的系统和设备的工作方法 |
US10148522B2 (en) | 2015-03-09 | 2018-12-04 | Avaya Inc. | Extension of authorization framework |
US10104084B2 (en) | 2015-07-30 | 2018-10-16 | Cisco Technology, Inc. | Token scope reduction |
-
2015
- 2015-12-08 JP JP2015239749A patent/JP6677496B2/ja active Active
-
2016
- 2016-11-30 US US15/364,824 patent/US9853963B2/en active Active
- 2016-12-02 CN CN201611101404.5A patent/CN106856475B/zh active Active
- 2016-12-07 DE DE102016123651.9A patent/DE102016123651B4/de active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013508854A (ja) * | 2009-10-23 | 2013-03-07 | マイクロソフト コーポレーション | クラウド認証を使用する認証 |
JP2013041552A (ja) * | 2011-08-19 | 2013-02-28 | Canon Inc | 連携サーバおよびその制御方法、印刷システム、およびプログラム |
JP2013246655A (ja) * | 2012-05-25 | 2013-12-09 | Canon Inc | 認可サーバー及びクライアント装置、サーバー連携システム、トークン管理方法 |
US20150180948A1 (en) * | 2012-07-06 | 2015-06-25 | Zte Corporation | United cloud disk client, server, system and united cloud disk serving method |
Also Published As
Publication number | Publication date |
---|---|
US20170163635A1 (en) | 2017-06-08 |
JP6677496B2 (ja) | 2020-04-08 |
US9853963B2 (en) | 2017-12-26 |
DE102016123651A1 (de) | 2017-06-08 |
DE102016123651B4 (de) | 2023-10-05 |
CN106856475B (zh) | 2020-11-10 |
CN106856475A (zh) | 2017-06-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6677496B2 (ja) | 認証連携システム及び認証連携方法、認可サーバー、アプリケーションサーバー及びプログラム | |
JP6682254B2 (ja) | 認証連携システム及び認証連携方法、認可サーバー及びプログラム | |
US20220276910A1 (en) | Dynamically integrating a client application with third-party services | |
US9455970B2 (en) | Information processing system, information processing apparatus, and authentication method | |
US9230078B2 (en) | Authentication system, control method thereof, service provision device, and storage medium | |
US11799841B2 (en) | Providing intercommunication within a system that uses disparate authentication technologies | |
JP6124687B2 (ja) | 画像形成装置、サーバー装置、情報処理方法及びプログラム | |
US20120229838A1 (en) | Print server, printing system, control method, and computer-readable medium | |
JP6248641B2 (ja) | 情報処理システム及び認証方法 | |
JP5988699B2 (ja) | 連携システム、その連携方法、情報処理システム、およびそのプログラム。 | |
JP6064636B2 (ja) | 情報処理システム、情報処理装置、認証方法及びプログラム | |
JP2014092823A (ja) | システム及びサービス提供装置 | |
JP2013041552A (ja) | 連携サーバおよびその制御方法、印刷システム、およびプログラム | |
US10496342B2 (en) | Printing system, method, and program for implementing service coordination among a plurality of security domains | |
JP6197286B2 (ja) | 通信装置、情報処理システム及び情報処理システムの制御方法 | |
JP2016009466A (ja) | Webサービスシステム、認証認可装置、情報処理装置、情報処理方法及びプログラム | |
US10735399B2 (en) | System, service providing apparatus, control method for system, and storage medium | |
JP6237868B2 (ja) | クラウドサービス提供システム及びクラウドサービス提供方法 | |
JP6303312B2 (ja) | サービス提供システム及び画像提供方法 | |
JP6447766B2 (ja) | サービス提供システム、データ提供方法及びプログラム | |
JP6848275B2 (ja) | プログラム、認証システム及び認証連携システム | |
JP2015118459A (ja) | 画像形成装置、情報端末、サーバ装置、データ処理システム、画像形成装置の通信方法、情報端末の通信方法、サーバ装置の通信方法、及びプログラム | |
JP2013235338A (ja) | ストレージサービスシステム | |
JP2014186707A (ja) | 文書生成システム | |
US20230388311A1 (en) | Network system and control method thereof |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20181207 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190918 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20191018 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191024 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200214 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200313 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6677496 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |